mutillidae实战(1)

    第一次接触这个平台,打算使用这个平台进行一些web渗透演练,以此来加深下自己对web安全的理解。今天主要是完成的环境的搭建和基础sql注入的尝试,后续将完成更多渗透测试。

mutillidae 在 windows7 下的安装

    这里使用的是windows7,并且已经安装了mysql了,在windows上,是需要再安装PHP的才能跑这个平台的,这里推荐PHPstudy。安装教程网上各种博客各种经验贴都有,按照mysql安装、phpstudy安装、mutillidae平台搭建这样的顺序即可。

    这里附上下载链接:

    mutillidae2.6.62    phpstudy    mysql

    下载完毕后,进行安全,先将mysql和phpstudy安装好,然后下载mutillidae,下载完毕后修改database-config.php文件,将里面的数据库用户名和密码替换成自己的。database-config.php文件路径为:mutillidae/includes/database-config.php。

mutillidae实战(1)

    修改完毕后,将整个mutillidae文件夹复制到phpstudy网站根目录下。

    网站根目录查看方式:打开phpstudy,点击其他选项菜单,点击查看网站根目录

mutillidae实战(1)

    将mutillidae整个复制到网站根目录下之后,即可在浏览器上访问该平台,输入127.0.0.1:80/mutillidae,在弹出的页面中点击reset databse,等待数据库载入后,页面弹出即为搭建成功。

mutillidae实战(1)

简单的sql注入尝试

    下面尝试下简单的sql注入,以此来检查下平台是否搭建成功。

    选择: 2017 A1 Extract Data-User info

    一打开是这样的界面,那么在这里就可以想到用SQL语句做文章了。

mutillidae实战(1)

    

    首先看下是否能进行SQL注入,这里我是选择字用户名框输入一个“\”,点击确认键,可以看到报错信息,并且可以看到SQL语句,说明存在SQL注入,此处无过滤。

    与此同时,可以通过查看报错信息中的SQL语句,选择进行SQL注入的方式,这里可以看到这样的一行:

mutillidae实战(1)

    

    那么,选择在用户名输入处输入“ or 1=1 #”,通过使用“or”字句将输入匹配取消,并使用“#”将后续语句中对password的查询给注释掉,即查询时的SQL语句变为了:

    SELECT * FROM account WHERE username=’’ or 1=1

    使用这个SQL语句,即可将account表中所有的用户信息查询出来。点击确认后,可以看到下方出现所有的用户信息:

mutillidae实战(1)

    今天的工作就是这些,主要是平台的搭建和sql注入的简单尝试,后续将会进行其他web渗透演练,sql盲注、xss注入(存储型、反射型等)、html注入、命令注入、post/get等,总而言之,最大化的利用这个平台进行一些模拟演练,以此来提升自己。

    网络安全,还是要在做中学的。

    

    mutillidae实战(2)

相关文章:

  • 2021-08-07
  • 2021-10-01
  • 2021-04-29
  • 2021-10-20
  • 2021-06-20
  • 2021-12-02
  • 2022-01-07
  • 2022-02-03
猜你喜欢
  • 2021-11-14
  • 2021-08-13
  • 2021-12-16
  • 2021-07-29
  • 2021-10-07
  • 2021-09-19
  • 2021-07-26
相关资源
相似解决方案